Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Сама Microsoft признала, что ряд пользователей Windows может столкнуться с проблемами сетевой печати. Опять виноваты обновления для операционной системы, на этот раз под номерами KB5006674 (для Windows 11) и KB5006670 (для Windows 10).

В частности, при попытке соединиться с расшаренными принтерами пользователи наблюдают множество ошибок, которые просто не дают печатать документы. После установки KB5006674, например, появляются следующие ошибки:

  • 0x000006e4 (RPC_S_CANNOT_SUPPORT)
  • 0x0000007c (ERROR_INVALID_LEVEL)
  • 0x00000709 (ERROR_INVALID_PRINTER_NAME)

Среди версий Windows, которые затрагивает эта проблема, Microsoft перечисляет следующие:

  • Клиентские: Windows 11 версии 21H2; Windows 10 21H1; Windows 10 20H2; Windows 10 2004; Windows 10 1909; Windows 10 1809; Windows 10 Enterprise LTSC 2019; Windows 10 1607; Windows 8.1; Windows 7 SP1
  • Серверные: Windows Server 2022; Windows Serve версии 20H2; Windows Server 2004; Windows Server 1909; Windows Server 1809; Windows Server 2008 SP2

Как сообщили представители корпорации из Редмонда, баги напрямую связаны с конкретными серверами печати, которые чаще всего встречаются в корпоративной среде. Разработчики в настоящее время изучают проблему и ищут способы её решения.

Напомним, что несколько дней назад Microsoft выпустила обновление под номером KB5006738, которое якобы должно решить все известные проблемы с сетевой печатью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru